本地使用的是windows 2008 R2 服务器,IIS 部署了一个外贸网站。
物理机通过IP即可访问该网站,尽量贴近实战。
下面开始进入正文:
Author: Keylion —> 一次渗透过程记录
Date: 2018.6.24
使用AWV扫描网站后,得到以下信息:
数据显示有5个高危漏洞;4个中危漏洞,7个低级漏洞。
在高危漏洞里可以发现有SQL盲注漏洞。
使用sqlmap注入,获取服务器的更多信息;
图-4 sqlmap 注入↓
可以收集到web server 是Window 2008 R2,WEB语言是ASP.Net,网站使用IIS 7.5发布。其中数据库类型是Access.
使用御剑来扫描后台,找到后台登录目录;
图-5 使用御剑来扫描后台↓
找到后台地址为 http://192.168.43.236:82/clkj_admin
到这里信息收集工作基本完成。
图-6 网站后台登录界面↓
模拟登录,用户名输入admin,密码输入admin
使用Burpsuit抓到数据包
可以看到刚输进去的用户名和密码
发送到Intruder 攻击模板
Intruder 模块
注意 Atack Type 选择
图-9 Intruder 模块↓
Clear 以后,在admin和password后面加入$符号
图-10 选择username和password↓
加载字典
Payload1,2处加载字典
图-11 payload1加载字典↓
图-12 payload2加载字典↓
开始攻击
图-14 爆破到后台用户名和密码↓
成功登陆到后台,渗透成功。
免责声明:所有软件文件均出自网络,所有提供下载的软件和资源均为软件或程序作者提供和网友推荐收集整理而来,仅供学习和研究使用。